2005年02月21日(月) 19時33分
常時接続サーバーがフィッシング詐欺の踏み台に〜Linuxの被害多数(impress Watch)
JPCERT/CCは、セキュリティ対策の不十分なサーバーがフィッシング詐欺の踏み台サーバーにされているとの報告を受け、注意を呼びかけている。
報告件数が多いのはOSにLinuxを採用し、OpenSSHやtelnetdを使用したリモートアクセスを許可しているインターネットに常時接続したサーバー。こうしたサーバーに対して、第三者が不正に侵入し、フィッシング詐欺の踏み台サーバーにされてしまうケースが多数見受けられるという。もちろんWindowsやMac OS、UNIX系OSなどLinux以外のOSであっても、インターネットに常時接続しているサーバーであれば踏み台にされてしまう可能性があり、同様の注意が必要だ。
JPCERT/CCでは、踏み台にされることを防ぐ対策として、1)不要なサービスを停止する、2)アクセス制御やルータのフィルタリング機能を活用してサービスを提供するクライアントを制限する、3)サービスに接続しているクライアントを定期的に監視する、4)最新のセキュリティパッチを適用するなどソフトウェアの管理を徹底する、5)脆弱なパスワードを使用させないなどユーザーパスワードの管理を徹底する——の5点を挙げている。
また、管理対象のサーバーがフィッシング詐欺の踏み台サーバーにされてしまった疑いがある場合は、ログファイルや、setuidとsetgidのファイル、システムのバイナリデータを確認するなど米CERT/CCの推奨するチェックを実施するよう求めている。踏み台サーバーにされてしまった場合は、ネットワークを遮断し、システムを停止させるなどJPCERTの「コンピュータセキュリティインシデントへの対応」に則った対応を呼びかけている。
関連情報
■URL
フィッシング詐欺の踏み台サーバーに関する注意喚起
http://www.jpcert.or.jp/at/2005/at050002.txt
Intruder Detection Checklist(米CERT/CC、英文)
http://www.cert.org/tech_tips/intruder_detection_checklist.html
コンピュータセキュリティインシデントへの対応
http://www.jpcert.or.jp/ed/2002/ed020002.txt
( 鷹木 創 )
2005/02/21 14:10
(impress Watch) - 2月21日19時33分更新
http://headlines.yahoo.co.jp/hl?a=20050221-00000017-imp-sci